Telefoane noi cu malware preinstalat

0
34
vizualizări

Ai cumpărat un smartphone cu Android dintr-o sursă dubioasă? Nu te aștepta să aibă sistemul de operare curat!

Cel puțin 36 de modele top de telefoane cu Android, de la producători precum Samsung, LG, Xiaomi, Asus, Nexus, Oppo sau Lenovo, distribuite de către două companii încă neidentificate au fost găsite rulând programe malware preinstalate.

Aceste dispozitive infectate au fost identificate după un test efectuat de Check Point care a identificat două familii de malware pe acestea: Loki și SLocker.

Conform unui articol publicat pe blogul Check Point, aceste aplicații malițioase nu făceau parte din firmware-ul oficial cu care au fost furnizate telefoanele de către producători, fiind instalate ulterior pe parcursul lanțului de distribuție.

Identificat prima dată în februarie 2016, troianul Loki era injectat în sistemul de operare Android al dispozitivelor testate, pentru a obține privilegii de root (acces administrativ de cel mai înalt nivel). De asemenea, troianul include funcționalități de tip spyware, precum detecția aplicațiilor instalate, înregistrarea istoricului din navigatorul de Internet, acces la lista de contacte, la istoricul apelurilor și date de localizare.

SLocker pe de altă parte, este un malware tip ransomware care blochează telefoanele victimă și solicită o sumă de plată pentru deblocarea acestora, comunicând via Tor pentru a ascunde identitatea operatorilor acestuia.

Aceasta este lista telefoanelor găsite infectate:

  • Galaxy Note 2
  • LG G4
  • Galaxy S7
  • Galaxy S4
  • Galaxy Note 4
  • Galaxy Note 5
  • Xiaomi Mi 4i
  • Galaxy A5
  • ZTE x500
  • Galaxy Note 3
  • Galaxy Note Edge
  • Galaxy Tab S2
  • Galaxy Tab 2
  • Oppo N3
  • Vivo X6 plus
  • Nexus 5
  • Nexus 5X
  • Asus Zenfone 2
  • LenovoS90
  • OppoR7 plus
  • Xiaomi Redmi
  • Lenovo A850

Loki oferă operatorului acces nerestricționat la dispozitivul infectat, permițând acestuia inclusiv descărcarea, instalarea și activarea de aplicații malițioase pe telefon, fără știința utilizatorului, ștergerea de date, dezinstalarea aplicațiilor de securitate, dezactivarea aplicațiilor de sistem sau apelarea de numere cu suprataxă.

Acest incident subliniază încă odată pericolele prezentate de către canalele de distribuție neautorizate, sursele nesigure sau canalele gri, experții fiind îngrijorați despre securitatea canalelor de distribuție, acestea raportând peste 20 de incidente prin care semnalau fapte ale retailer-ilor care preinstalau diverse aplicații neoficiale pe telefoane noi.

Datorită faptului că programele malware au fost instalate în ROM-ul dispozitivelor folosind privilegii de sistem, este foarte greu de scăpat de aceste infecții, cea mai sigură metodă fiind reinstalarea firmware-ului telefonului, procedeu cunoscut ca și „Flashing” – un proces complex de obicei și nerecomandat utilizatorului de rând.

LASĂ UN MESAJ:

Adaugă un comentariu!
Completează numele tău